Email Security Protocols Every Business Should Have

Si bien las compañías pueden emplear varias herramientas de colaboración, el email sigue siendo el medio más empleado para las comunicaciones corporativas. Esto significa que también es un objetivo principal para los ciberdelincuentes. El email puede emplear en campañas de phishing para proporcionar a un atacante acceso al entorno de una organización, o las cuentas de email comprometidas pueden emplear en ataques o para robar datos confidenciales.

El tráfico de email se enfrenta a una amplia gama de posibles amenazas a la seguridad, incluida la posibilidad de espionaje y direcciones de email falsificadas. Por lo tanto, los protocolos de seguridad del email son fundamentales, ya que brindan a las organizaciones la capacidad de mitigar estas amenazas y proteger sus comunicaciones por email.

Forrester Wave para la seguridad del email empresarial Más información

Las principales amenazas del email

Las cuentas de email corporativas y los usuarios se enfrentan a diversas amenazas de seguridad, y algunas de las más comunes son las siguientes:

  • Phishing: Los emails de phishing emplean el engaño y la manipulación para robar información confidencial o instalar malware en la computadora del destinatario. phishing Los emails emplean enlaces maliciosos para dirigir al usuario a sitios de phishing o tienen archivos adjuntos infectados que se instalan malware en su computadora.
  • Business Email Compromise (BEC): En un ataque BEC, el ciberdelincuente se hace pasar por un ejecutivo de alto nivel dentro de la organización objetivo. A continuación, emplean la autoridad de esa persona para indicar al destinatario que envíe dinero a una cuenta controlada por el atacante, filtre datos confidenciales o realice otras acciones dañinas.
  • Toma de cuenta (ATO): Los ataques ATO están diseñados para que el atacante acceda a una cuenta de email a través de credenciales comprometidas, malware u otros medios. Con este acceso, el atacante puede robar datos confidenciales, hacer con el control de otras cuentas mediante el restablecimiento de contraseñas o emplear la cuenta para ataques de spam o phishing.

Tipos de protocolos comunes de seguridad de email

Los protocolos de seguridad del email brindan protección contra las amenazas de seguridad del email más comunes. Algunos tipos comunes de protocolos de seguridad de email incluyen los siguientes:

SSL/TLS

La capa de sockets seguros/seguridad de la capa de transporte (SSL/TLS) es un protocolo de seguridad de Internet que agrega cifrado y autenticación al tráfico de red. Es la diferencia entre HTTP inseguro y HTTPS seguro para la navegación sitio web.

Los protocolos de email comunes, como SMTP, POP3 e IMAP, no están cifrados de forma predeterminada, lo que puede dejarlos expuestos a escuchas. La incorporación de SSL/TLS encripta la conexión entre un usuario y el servidor, protegiendo contra escuchas. Sin embargo, SSL/TLS sólo ofrece cifrado entre el cliente y el servidor. En el caso del correo sitio web, el tráfico de email se descifra en el servidor, lo que puede permitir que el proveedor de email vea su contenido.

Cifrado de extremo a extremo

El cifrado de extremo a extremo garantiza que el tráfico rojo se cifra en todo el trayecto desde el remitente hasta el destinatario. Esto ayuda a garantizar que nadie, incluido el proveedor de email, pueda espiar el tráfico en ruta.

Existen varias soluciones diferentes de cifrado de extremo a extremo para el email, entre ellas las extensiones de correo de Internet seguro y polivalente (S/MIME) y Pretty Good Privacy (PGP). Estos protocolos emplean criptografía de clave pública, donde un usuario puede publicar una clave pública que se puede emplear para cifrar los emails que le envían.

 

S/MIME se emplea más ampliamente en un contexto empresarial para el email seguro. Se basa en certificados digitales no solo para publicar la clave pública de un usuario, sino también para garantizar la autenticidad de esa clave pública.

DMARC, DKIM y SPF

El protocolo Domain-Based Message Authentication, Reporting, and Conformance (DMARC) está diseñado para proteger contra la suplantación del dominio de una organización en los mensajes de email. Especifica cómo el destinatario de un email debe manejar un email falsificado.

El hecho de que un email sea suplantado o no se determina mediante dos protocolos:

  • Marco de políticas del remitente (SPF): SPF especifica el conjunto de direcciones IP permitidas para enviar emails en nombre de un dominio. La entrada SPF se incluye en el registro DNS de ese dominio, lo que permite al destinatario comprobar si el remitente de un email está incluido en la lista de permitidos.
  • Correo identificado con claves de dominio (DKIM): DKIM implementa firmas digitales para los emails, empleando claves públicas que también se incluyen en el registro DNS del dominio. Con DKIM, el destinatario no solo puede verificar la autenticidad de un email, sino también que no fue manipulado mientras estaba en tránsito.

DMARC, DKIM y SPF se pueden configurar como parte del registro DNS de cualquier dominio. De este modo, una organización protege a sus clientes, socios, empleados, etc. de ser víctimas de ataques de phishing empleando un dominio falsificado.

Seguridad del email con Harmony Email and Collaboration

Los protocolos de seguridad del email brindan protección contra algunas amenazas potenciales al email. El cifrado del email protege contra las escuchas, mientras que DMARC, DKIM y SPF permiten a los destinatarios autenticar la fuente de un email. Sin embargo, no protegen contra el phishing, el malware y otras amenazas del email.

Check Point Harmony Email and Collaboration proporciona una detección y prevención líderes en el sector del malware transmitido por email y otras amenazas de phishing importantes. Para obtener más información sobre cómo destacan la seguridad y la facilidad de uso de Harmony Email and Collaboration en comparación con otras soluciones, consulte el reporte 2023 Forrester Wave for Enterprise Email Security.

x
  Comentarios
Este sitio web emplea cookies para su funcionalidad y con fines analíticos y de marketing. Al continuar empleando este sitio web, usted acepta el uso de cookies. Para más información, lea nuestro Aviso sobre cookies.